すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCompTIA SY0-701試験問題集, CompTIA Security+試験| SPOTO

当社の豊富なSY0-701試験対策問題集で、CompTIA Security+認定試験合格への道を切り開きましょう。リスクマネジメント、インシデントレスポンス、フォレンジック、エンタープライズネットワーキング、ハイブリッド/クラウドセキュリティコントロールをカバーする膨大なオンライン試験問題集で、サイバーセキュリティの中核となる領域におけるあなたの準備態勢を厳しく評価します。定期的に更新される試験問題と解答で知識のギャップを埋め、最新の傾向とテクニックに遅れないようにします。SY0-701の問題を反映したリアルなサンプル問題と模擬試験で、実際の試験を疑似体験できます。IT セキュリティの役割に不可欠なセキュリティの基本スキルを確認するための無料テストなど、詳細な試験資料で学習を補完します。
他のオンライン試験を受ける

質問 #1
あるエンジニアが、クラウド環境にあるウェブサーバのクラスタへのトラフィックを検査したいと考えています。 このエンジニアが実装すべきソリューションは次のうちどれですか。(2つ選択してください)。
A. CASB
B. WAF
C. ロードバランサー
D. VPN
E. TLS
F. ダスト
回答を見る
正解: D
質問 #2
証明書がユーザーに提示されたときに、その証明書を検証するために使用されるのは次のうちどれですか。
A. OCSP
B. CSR
C. CA
D. CRC
回答を見る
正解: B
質問 #3
ある企業が現在進めているSOCの成熟プロセスの一環として、サイバー脅威インテリジェンスデータを外部のセキュリティパートナーと共有する方法を導入したいと考えています。同社が実施する可能性が最も高いのは次のうちどれですか。
A. TAXII
B. TLP
C. TTP
D. スティックス
回答を見る
正解: C
質問 #4
内部ネットワークで不正なデバイスが検出された。デバイスの場所は、会議室にあるイーサポートまで追跡されました。これらのデバイスが内部ネットワークにアクセスするのを防ぐために実施する技術的コントロールとして、最も適切なものはどれか。
A. NAC
B. DLP
C. IDS
D. MFA
回答を見る
正解: C
質問 #5
選挙当日に新型ウイルスの発生をめぐる誤った情報が広まったことで、有権者は投票に行くリスクを取らないという選択をした。これはその一例である:
A. 前置き。
B. 影響力キャンペーン。
C. 水飲み場での攻撃。
D. 脅迫。
E. 情報の引き出し
回答を見る
正解: A
質問 #6
ある会社で最近、機密情報が競合他社に漏洩し、重大なデータ損失が発生した。同社は適切なラベルを使用することで特別な予防措置を講じたが、電子メール・フィルタのログにはインシデントの記録が残っていなかった。調査の結果、企業ネットワークは侵害されていませんでしたが、文書が従業員のCOPEタブレットからダウンロードされ、クラウドストレージ経由で競合他社に渡ったことが確認されました。今後このようなことが起こらないようにするための緩和策として、最も適切なものはどれですか。
A. ユーザートレーニング
B. CAsB
C. MDM
D. EDR
回答を見る
正解: CF
質問 #7
否認防止を確実にするための最良の方法はどれか。
A. SSO
B. デジタル証明書
C. トークン
D. SSHキー
回答を見る
正解: BF
質問 #8
セキュリティ管理者がアクセススイッチの ARP テーブルを調べると、次のような出力が表示されます:このアクセススイッチで発生している潜在的な脅威はどれか。
A. DDoSonFa02ポート
B. Fa0/2ポートでのMAGフラッディング
C. Fa0/1ポートのARPポイズニング
D. ポートFa0/1のDNSポイズニング
回答を見る
正解: B
質問 #9
あなたは、最近の脆弱性評価の結果を受け取った。アセスメントとスキャンの出力を確認し、適切な改善策を決定してください。修復オプションは複数回選択することができ、デバイスによっては複数の修復が必要な場合があります。シミュレーションを初期状態に戻したい場合は、"Reset All "ボタンをクリックしてください。
A. マスタード
B. マスターしていない
回答を見る
正解: A
質問 #10
ある企業は、リムーバブルメディアの脅威によるリスクを減らすことに注力している。特定の主要な用途のため、現時点ではリムーバブルメディアを完全に禁止することはできません。次のうち、この会社のアプローチを最もよく表しているものはどれか。
A. 補償コントロール
B. 指示制御
C. 緩和策
D. 物理的セキュリティ管理
回答を見る
正解: C
質問 #11
あるセキュリティ管理者が、すべてのクラウド資産に対して毎週脆弱性スキャンを実施し、詳細なレポートを提供しています。次のうち、管理者の活動を表すものはどれですか。
A. 継続的デプロイメント
B. 継続的インテグレーション
C. 継続的検証
D. 連続モニタリング
回答を見る
正解: A
質問 #12
ユーザーのノートパソコンがWi-Fiネットワークから常に切断される。ノートパソコンが再接続されると、ユーザーはインターネットにアクセスできますが、共有フォルダやその他のネットワークリソースにアクセスできません。このユーザーが経験している可能性が最も高い攻撃は、次のどのタイプですか?
A. ブルージャック
B. ジャミング
C. 不正アクセスポイント
D. 邪悪な双子
回答を見る
正解: C
質問 #13
次の環境のうち、ダミーデータを利用し、コードを直接評価でき、ビルドのたびに簡単に修正できるシステムにローカルにインストールされる可能性が最も高いのはどれか?
A. 生産
B. テスト
C. ステージング
D. 開発
回答を見る
正解: D
質問 #14
インシデント対応演習を実施した組織がパフォーマンスを向上させ、課題を特定するために最も役立ちそうなプロセスはどれか。
A. 教訓
B. 識別
C. シミュレーション
D. 封じ込め
回答を見る
正解: C
質問 #15
ランサムウェア攻撃によりウェブサーバーが侵害された。さらに調査を進めると、ランサムウェアが過去72時間にわたってサーバーに侵入していたことが判明した。システム管理者は一刻も早くサービスを復旧させる必要があります。サービスを安全な状態に復旧させるために、管理者が使用すべきものはどれか。
A. 72時間前の増分バックアップ
B. オペレーティング・システムによって保存された最後の既知のコンフィギュレーション。
C. 7日前のフルバックアップ
D. ベースラインOS構成
回答を見る
正解: B
質問 #16
従業員がモバイルデバイスで複数のメッセージを受信した。そのメッセージは、従業員にそのデバイスを未知のデバイスとペアリングするよう指示していました。この問題を発生させるために悪意のある人物が行っている可能性のある行為として、最も適切なものは次のうちどれでしょうか。
A. ジャミング
B. ブルースナーフィング
C. 邪悪な双子
D. 不正アクセスポイント
回答を見る
正解: A
質問 #17
あるユーザーがブラウザ用の拡張機能をダウンロードし、そのユーザーのデバイスが後に感染した。このインシデントを調査しているアナリストは、攻撃者がデータを削除して活動を隠している様々なログを見た。以下のような実行が確認された:New-Partition -DiskNumber 2 -UseMaximumSize -AssignDriveLetter C| Format-Volume -Driveletter C - FileSystemLabel "New"-FileSystem NTFS - Full -Force -Confirm:$false 攻撃を実行するためにマルウェアが使用しているのは次のうちどれですか?
A. パワーシェル
B. パイソン
C. バッシュ
D. マクロ
回答を見る
正解: AB
質問 #18
ハッカーが最近、ある企業のネットワークを攻撃し、最高経営責任者のワークステーションから数枚の好ましくない画像を入手した。ハッカーは、身代金を払わなければその画像をマスコミに送ると脅しています。最も影響を受けるのは次のうちどれですか?
A. 個人情報の盗難
B. データ損失
C. データ流出
D. 評判
回答を見る
正解: A
質問 #19
あるセキュリティ管理者が、外部パートナーに内部ネットワークへのセキュアなアクセスを提供する必要があります。管理者はPSKとその他のパラメータをサードパーティのセキュリティ管理者に渡しました。この接続を確立するために使用されているのは次のうちどれですか?
A. ケルベロス
B. SSL/TLS
C. IPSec
D. SSH
回答を見る
正解: C
質問 #20
あるセキュリティアナリストが、あるユーザーのデバイスが異常な動作を示していることを示すアラートを受け取った。
A. デバイスを再起動する
B. 着信接続を拒否するようにホストベースファイアウォールを設定する
C. デバイスのウイルス対策定義を更新する
D. デバイスを隔離する
回答を見る
正解: D
質問 #21
あるインシデント発生時、企業のCIRTは、コールバックドメインと企業PC上で実行されているマルウェアとの間の継続的なネットワークベースのトランザクションを観察する必要があると判断する。この活動を可能にし、横方向への拡散リスクと敵対者が変更に気づくリスクを低減するために、次のテクニックのうちどれがBESTでしょうか?
A. 物理的にPCをインターネット上の別の場所に移動する。
B. マイクロセグメンテーションルールを作成し、適用する。
C. 監視の厳しいDM Zセグメントでマルウェアをエミュレートする。
D. 敵対ドメインのネットワークブラックリストルールを適用する。
回答を見る
正解: A
質問 #22
会社のBYODポリシーの最近の変更により、すべての個人用モバイル・デバイスは、あなたが知っているものでも、持っているものでもない二要素認証方法を使用する必要があります。この要件を満たすのは次のうちどれでしょう?
A. 顔認識
B. 6桁の暗証番号
C. PKI 証明書
D. スマートカード
回答を見る
正解: B
質問 #23
ソフトウェアとインフラストラクチャーのコストを削減・抑制するため、最高情報責任者は電子メールサービスをクラウドに移行するよう要請した。クラウドプロバイダーと組織は、機密データを保護するためのセキュリティ管理を行う必要があります。 この要求に最も適したクラウドサービスはどれでしょうか?
A. ラース
B. PaaS
C. DaaS
D. SaaS
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: